谷歌發現三星調制解調器存在18個漏洞:知道手機號碼就可發起攻擊

導讀 IT之家 3 月 17 日消息,谷歌 Project Zero 安全團隊近日在三星調制解調器中發現了 18 個漏洞,包括 Pixel 6 系列、Pixel 7 ...

IT之家 3 月 17 日消息,谷歌 Project Zero 安全團隊近日在三星調制解調器中發現了 18 個漏洞,包括 Pixel 6 系列、Pixel 7 系列、三星 Galaxy S22 系列和 Galaxy A53 等機型均使用該調制解調器。


圖源:The Verge

報告中表示在本次發現的 18 個漏洞中,有 4 個漏洞評為“關鍵”,攻擊者不需要用戶交互的情況下,只要掌握受害者的電話號碼,就可以遠程破壞手機。


谷歌表示在今年 3 月發布的安全更新中已經為 Pixel 手機修復了這個問題,不過國外科技媒體 9to5Google 指出谷歌并未修復 Pixel 6、Pixel 6 Pro 以及 Pixel 6a 三款手機。

IT之家附受影響的設備清單如下:

  • 三星品牌手機:Galaxy S22、M33、M13、M12、A71、A53、A33、A21、A13、A12 和 A04 系列

  • vivo 品牌手機:包括 S16、S15、S6、X70、X60 和 X30 系列的移動設備

  • 谷歌手機:Pixel 6 系列和 Pixel 7 系列

  • 任何使用Exynos W920芯片組的可穿戴設備

  • 任何使用Exynos Auto T5123芯片組的車輛

免責聲明:本文由用戶上傳,如有侵權請聯系刪除!